Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
International journal of vehicular technology, 2012, Vol.2012 (2012), p.1-14
2012
Volltextzugriff (PDF)

2009 IEEE Intelligent Vehicles Symposium, 2009, p.929-934
2009
Volltextzugriff (PDF)

International journal of business intelligence and data mining, 2010, Vol.5 (2), p.172
2010
Volltextzugriff (PDF)

Journal of networks, 2012-10, Vol.7 (10)
2012
Volltextzugriff (PDF)

2010 IEEE Wireless Communication and Networking Conference, 2010, p.1-6
2010
Volltextzugriff (PDF)

International journal of communications, network and system sciences, 2012-09, Vol.5 (9), p.534-534
2012
Volltextzugriff (PDF)


Computers & security, 1994-01, Vol.13 (7), p.611-613
1994
Volltextzugriff (PDF)


Future generation computer systems, 2000-02, Vol.16 (4), p.319-329
2000
Volltextzugriff (PDF)

Proceedings of the Eighth IEEE Symposium on Computers and Communications. ISCC 2003, 2003, p.1251-1258 vol.2
2003
Volltextzugriff (PDF)




Conference on Computer and Communications Security: Proceedings of the 7th ACM conference on Computer and communications security; 01-04 Nov. 2000, 2000, p.220-227
2000
Volltextzugriff (PDF)

2011 Seventh International Conference on Computational Intelligence and Security, 2011, p.573-577
2011
Volltextzugriff (PDF)

2009 International Conference on Availability, Reliability and Security, 2009, p.540-545
2009
Volltextzugriff (PDF)

Artificial Intelligence in Theory and Practice III, p.57-66
Volltextzugriff (PDF)

Information Security and Privacy, 2000, p.18-29
2000
Volltextzugriff (PDF)

Cryptography: Policy and Algorithms, 2005, p.270-281
2005
Volltextzugriff (PDF)


IEEE Annual Conference on Pervasive Computing and Communications Workshops, 2004. Proceedings of the Second, 2004, p.132-137
2004
Volltextzugriff (PDF)

Information Security and Cryptology - ICISC 2001, 2002, Vol.2288, p.369-381
2002
Volltextzugriff (PDF)

Proceedings of the workshop on Information technology for virtual enterprises, 2001, p.3-11
2001
Volltextzugriff (PDF)

2005 IEEE International Conference on e-Technology, e-Commerce and e-Service, 2005, p.106-111
2005
Volltextzugriff (PDF)
Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n